Mozilla متعارف ڪرايو ٽيون DNS-over-HTTPS فراهم ڪندڙ فائر فاڪس لاءِ

Mozilla ڪمپني نتيجو ڪيو فائر فاڪس لاءِ ٽيون مهيا ڪندڙ DNS مٿان HTTPS (DoH، DNS over HTTPS) سان معاهدو. اڳوڻي پيش ڪيل DNS سرورز کان علاوه CloudFlare (“https://1.1.1.1/dns-query”) ۽ اڳيون ڊي ايس (https://dns.nextdns.io/id)، Comcast سروس پڻ سيٽنگن ۾ شامل ڪئي ويندي (https://doh.xfinity.com/dns-query). DoH کي چالو ڪريو ۽ چونڊيو مهيا ڪندڙ سگهن ٿا نيٽ ورڪ ڪنيڪشن سيٽنگون ۾.

اچو ته ياد رکو ته فائر فاڪس 77 ۾ شامل ڪيو ويو DNS مٿان HTTPS ٽيسٽ هر ڪلائنٽ سان 10 ٽيسٽ درخواستون موڪلڻ ۽ خودڪار طور تي هڪ DoH فراهم ڪندڙ کي چونڊيو. هن چيڪ کي ڇڏڻ ۾ بند ڪيو وڃي ها 77.0.1، ڇاڪاڻ ته اهو هڪ قسم جي DDoS حملي ۾ بدلجي ويو NextDNS سروس تي، جيڪو لوڊ سان مقابلو نه ڪري سگهيو.

فائر فاکس ۾ پيش ڪيل DoH فراهم ڪندڙ جي مطابق چونڊيو ويو آهي گهرجون قابل اعتماد DNS حل ڪندڙن ڏانهن، جنهن جي مطابق DNS آپريٽر صرف خدمت جي آپريشن کي يقيني بڻائڻ لاءِ ريزوليوشن لاءِ حاصل ڪيل ڊيٽا استعمال ڪري سگهي ٿو، لاگ ان کي 24 ڪلاڪن کان وڌيڪ نه رکڻ گهرجي، ٽئين پارٽين کي ڊيٽا منتقل نه ڪري سگهي ۽ ان بابت معلومات ظاهر ڪرڻ جو پابند آهي. ڊيٽا پروسيسنگ جا طريقا. خدمت کي لازمي طور تي متفق ٿيڻ گهرجي ته ڊي اين ايس ٽرئفڪ کي سينسر، فلٽر، مداخلت يا بلاڪ ڪرڻ کان سواء، قانون طرفان مهيا ڪيل حالتن ۾.

DNS-over-HTTPS سان لاڳاپيل واقعا پڻ نوٽ ڪري سگھجن ٿا حل ايپل iOS 14 ۽ macOS 11 جي مستقبل جي رليز ۾ DNS-over-HTTPS ۽ DNS-over-TLS لاءِ سپورٽ لاڳو ڪندو. شامل ڪيو سفاري ۾ WebExtension وڌائڻ لاءِ سپورٽ.

اچو ته ياد ڏياريون ته DoH مهيا ڪندڙن جي DNS سرورز ذريعي درخواست ڪيل ميزبان نالن بابت معلومات جي ليڪ کي روڪڻ لاءِ ڪارائتو ٿي سگهي ٿو، MITM حملن کي منهن ڏيڻ ۽ DNS ٽرئفڪ جي اسپفنگ (مثال طور، جڏهن عوامي وائي فائي سان ڳنڍڻ)، ڊي اين ايس تي بلاڪنگ کي منهن ڏيڻ. سطح (DoH DPI سطح تي لاڳو ٿيل بلاڪنگ بائي پاسنگ جي علائقي ۾ VPN کي تبديل نٿو ڪري سگهي) يا ڪم کي منظم ڪرڻ لاءِ جيڪڏهن اهو ناممڪن آهي ته سڌي طرح DNS سرور تائين رسائي حاصل ڪرڻ (مثال طور، جڏهن پراڪسي ذريعي ڪم ڪري). جيڪڏهن عام صورتحال ۾ DNS درخواستون سڌو سنئون DNS سرورز ڏانهن موڪليا وڃن ٿيون جيڪي سسٽم جي ترتيب ۾ بيان ڪيل آهن، پوء DoH جي صورت ۾، ميزبان جي IP پتي کي طئي ڪرڻ جي درخواست HTTPS ٽرئفڪ ۾ شامل ڪئي وئي آهي ۽ HTTP سرور ڏانهن موڪليو ويو آهي، جتي حل ڪندڙ عمل ڪندو آهي. درخواستون ويب API ذريعي. موجوده DNSSEC معيار صرف ڪلائنٽ ۽ سرور جي تصديق ڪرڻ لاءِ انڪرپشن استعمال ڪري ٿو، پر ٽرئفڪ کي مداخلت کان نٿو بچائي ۽ درخواستن جي رازداري جي ضمانت نٿو ڏئي.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو